Architektura chmur i wirtualizacja. Wykład 4 Wirtualizacja
|
|
- Bernard Karpiński
- 8 lat temu
- Przeglądów:
Transkrypt
1 Architektura chmur i wirtualizacja Wykład 4 Wirtualizacja
2 Zawartość Wprowadzenie do wirtualizacji Warstwy i interfejsy Wirtualne maszyny i menedżery wirtualnych maszyn Wsparcie sprzętowe Bezpieczeństwo 2
3 Przegląd wirtualizacji
4 Obszary wirtualizacji David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications Wikipedia 4
5 Dlaczego wirtualizujemy? Można wyróżnić trzy klasy podstawowych abstrakcji potrzebnych do opisania działania systemów obliczeniowych: Interpretery (np. procesory, które przetwarzają informacje), Pamięć (np. podstawowa i drugorzędna dla przechowywania informacji), Łącza komunikacyjne (kanały komunikacyjne, które pozwalają różnym systemom komunikować się wzajemnie). Fizyczna realizacja każdej z tych abstrakcji może różnić się względem: Pasma (liczby operacji w jednostce czasu), Opóźnienia (czasy upływającego od rozpoczęcia operacji i otrzymania rezultatu), Niezawodności, Innych charakterystyk fizycznych. Systemy informatyczne, jak systemy operacyjne odpowiedzialne za zarządzanie zasobami systemowymi, są fizycznymi implementacjami tych trzech abstrakcji. 5
6 Dlaczego wirtualizujemy? Zarządzanie zasobami dla wspólnoty użytkowników z szerokim zakresem aplikacji działających pod różnymi systemami operacyjnymi stanowi skomplikowany problem. Zarządzanie zasobami staje się jeszcze bardziej złożone, kiedy zasoby są zbytnio obłożone, a użytkownicy nieskłonni do współpracy. Dodatkowo, poza czynnikami zewnętrznymi, na zarządzanie zasobami mają wpływ czynniki wewnętrze, takie jak: Heterogeniczność systemów sprzętowych i programowych, Możliwość oszacowania globalnego stanu systemu i redystrybucji obciążenia, Częstotliwość awarii różnych komponentów, Wiele innych czynników. 6
7 Dlaczego wirtualizujemy? Tradycyjnym rozwiązaniem dla centrum danych jest zainstalowanie standardowych systemów operacyjnych na poszczególnych systemach i opieranie się na konwencjonalnych technikach systemów operacyjnych w celu zapewnienia współdzielenia zasobów, ochrony aplikacji i izolacji działania. Administracji systemu, zarządzanie kontami, bezpieczeństwo i zarządzanie zasobami stanowią poważne wyzwanie dla dostawców usługi w takiej konfiguracji. Rozwój aplikacji i optymalizacja wydajności są równie problematyczne dla samych użytkowników. Alternatywę stanowi wirtualizacja zasobów. 7
8 Dlaczego wirtualizujemy? Wirtualizacja stanowi podstawowy dogmat cloud computing, upraszczając pewne zadania zarządzania zasobami. Na przykład, stan wirtualnej maszyny (virtual machine, VM) działającej pod monitorem wirtualnej maszyny (virtual machine monitor, VMM) może zostać zapisany i przeniesiony na inny serwer dla zrównoważenia obciążenia (load balancing). W tym samym czasie wirtualizacja pozwala użytkownikom działać w środowiskach, do których są przyzwyczajeni, zamiast przymuszania ich do specyficznych środowisk. 8
9 Dlaczego wirtualizujemy? Wirtualizacja symuluje interfejs fizycznego obiektu za pomocą dowolnych z czterech środków: Multipleksowanie tworzenie wielu wirtualnych obiektów z jednej instancji fizycznego obiektu, np.: Procesor jest multipleksowany pomiędzy pewną liczbą przetwarzanych wątków. Agregacja tworzenie jednego wirtualnego obiektu z wielu fizycznych obiektów, np.: Pewna liczba fizycznych dysków jest agregowana do dysku RAID. Emulowanie konstruowanie wirtualnego obiektu z fizycznego obiektu innego typu, np.: Dysk fizyczny emuluje RAM. Multipleksowanie i emulacja, np.: wirtualna pamięć ze stronicowaniem multipleksuje prawdziwą pamięć i dysk, a wirtualny adres emuluje rzeczywisty adres Protokół TCP emuluje niezawodny potok bitów (bit pipe) i multipleksuje fizyczny kanał komunikacyjny oraz procesor. 9
10 Dlaczego wirtualizujemy? Wirtualizacja oddziela znajdujące się poniżej zasoby i upraszcza ich używanie, izoluje użytkowników od siebie oraz wspiera replikację, która z kolei zwiększa elastyczność systemu. Wirtualizacja stanowi krytyczny aspekt cloud computing, na równi ważny dla dostawców i konsumentów usług chmurowych oraz odgrywa ważną rolę dla: Bezpieczeństwa systemu, pozwalając na izolację usług działających na tym samym sprzęcie, Wydajności i niezawodności, pozwalając aplikacjom migrować z jednej platformy na inną, Wytwarzania i zarządzania usługami oferowanymi przez dostawcę, Izolacji działania (performance isolation). 10
11 Wirtualizacja w chmurze W środowisku cloud computing monitory wirtualnej maszyny działają na fizycznym sprzęcie i eksportują abstrakcje poziomu sprzętowego do jednego lub większej liczby obsługiwanych systemów operacyjnych gościa (guest operating systems). Taki system operacyjny wchodzi w interakcję z wirtualnym sprzętem w taki sam sposób, jakby działał na sprzęcie fizycznych, jednak pod czujnym okiem VMM, który przechwytuje wszystkie operacje uprzywilejowane (privileged operations) i odpowiada za mediacje interakcji systemu operacyjnego gościa ze sprzętem. Na przykład, VMM kontroluje operacje IO dwóch wirtualnych dysków zaimplementowanych jako dwa niezależne zbiory ścieżek dysku fizycznego. Nowe usługi mogą zostać dodane bez potrzeby modyfikacji systemu operacyjnego. 11
12 Wirtualizacja w chmurze Wygoda użytkownika jest koniecznym warunkiem dla sukcesu paradygmatu obliczeń użytkowych Jednym z wielu aspektów wygody użytkownika jest możliwość zdalnego uruchamiania przy użyciu oprogramowania systemowego i bibliotek wymaganych przez aplikację. Wygoda użytkownika jest główną zaletą architektury wirtualnej maszyny względem tradycyjnych systemów operacyjnych Użytkownik AWS może skonfigurować AMI (Amazon Machine Image) zawierający aplikacje, biblioteki, dane i powiązane ustawienia konfiguracyjne. Użytkownik może wybrać system operacyjny dla aplikacji, a następnie uruchamiać, zatrzymywać i monitorować tyle instancji AMI, ile tylko potrzebuje, używając API usług sieciowych oraz narzędzi monitorujących wydajność i ułatwiających zarządzanie dostarczanych przez AWS. 12
13 Wady wirtualizacji Istnieją efekty uboczne wirtualizacji, głównie spadek wydajności i koszty sprzętu: Wszystkie uprzywilejowane operacje wirtualnej maszyny muszą być przechwytywane i walidowane przez VMM, który ostatecznie odpowiada za kontrolę nad zachowaniem systemu, co ma negatywny wpływ na wydajność. Koszt sprzętu dla wirtualnej maszyny jest wyższy niż koszt dla systemu obsługującego tradycyjny system operacyjny, ponieważ sprzęt fizyczny jest współdzielony pomiędzy zbiorem systemów operacyjnych gościa i zazwyczaj jest konfigurowany z szybszymi wielordzeniowymi procesorami, większą pamięcią, większymi dyskami i dodatkowymi interfejsami sieciowymi. 13
14 Warstwy i wirtualizacja
15 Warstwy Powszechnym podejściem do zarządzania złożonością systemu jest identyfikacja zbioru warstw z dobrze określonymi interfejsami pomiędzy nimi interfejsy oddzielają różne poziomy abstrakcji. Warstwowanie minimalizuje interakcje między podsystemami i upraszcza opis podsystemów Każdy podsystem jest abstrahowany przez jego interfejsy do innych podsystemów, czyli jesteśmy w stanie zaprojektować, zaimplementować i zmodyfikować poszczególne podsystemy całkowicie niezależnie. 15
16 Warstwy Komponenty oprogramowania, wliczając aplikacje, biblioteki i systemy operacyjne, wchodzą w interakcję ze sprzętem przez szereg interfejsów: API (Application Programming Interface), ABI (Application Binary Interface), ISA (Instruction Set Architecture). 16
17 Warstwy Interfejsy pomiędzy komponentami oprogramowania i sprzętem Aplikacja używa funkcji bibliotecznych (A1), wykonuje wołania systemowe (A2) i wykonuje instrukcje maszynowe (A3) 17
18 Warstwy i interfejsy Systemy komputerowe są całkiem złożone i ich działanie jest najłatwiejsze do zrozumienia, kiedy rozważamy model z wyraźnymi warstwami komunikującymi się przez dedykowane interfejsy: Sprzęt składa się z jednego lub więcej wielordzeniowych procesorów, System łączy (przez jedną lub więcej szyn) jednostkę zarządzania pamięcią (memory translation unit), pamięć główną i urządzenia IO, włączając jeden lub więcej interfejsów sieciowych. Aplikacje napisane głównie w językach wysokiego poziomu (high level languages, HLL) często wołają moduły biblioteczne i są skompilowane do kodu obiektowego, Uprzywilejowane operacje, takie jak żądania IO, nie mogą być wykonywane w trybie użytkownika, zamiast tego aplikacja i moduły biblioteczne używają wołań systemowych i to system operacyjny określa, czy operacje uprzywilejowane wymagane przez aplikację nie zaburzają bezpieczeństwa lub integralności systemu i, jeżeli tak, wykonuje je w imieniu użytkownika, Binaria wynikające z tłumaczenia programów HLL są zorientowane na specyficzną architekturę sprzętową. 18
19 ISA ISA (Instruction Set Architecture) stanowi granicę między sprzętem i oprogramowaniem. Definiuje zbiór instrukcji procesora: Np. architektura Intela jest reprezentowana przez zbiory instrukcji x86-32 (systemy 32- bitowe) i x86-64 (systemy 64- bitowe). 19
20 ISA Sprzęt obsługuje dwa tryby wykonywania Uprzywilejowany (privileged mode, kernel mode), Użytkownika (user mode). Zbiór instrukcji składa się z dwóch podzbiorów: Instrukcji uprzywilejowanych, które mogą być wykonywane tylko w trybie uprzywilejowanym, Instrukcji nieuprzewilejowanych, które są wykonywane w trybie użytkownika. Istnieją także wrażliwe (sensitive) instrukcje, które mogą być wykonywane w obydwu trybach, ale zachowują się wtedy odmiennie. 20
21 ABI ABI (Application Binary Interface) pozwala zespołowi złożonemu z aplikacji i modułów bibliotecznych na dostęp do sprzętu. ABI nie zawiera instrukcji uprzywilejowanych i nieuprzywilejowanych, zamiast tego używa wołań systemowych. 21
22 API API (Application Program Interface) definiuje zbiór instrukcji, do których wykonywania został zaprojektowany sprzęt i daje aplikacji dostęp do ISA. Zawiera wołania biblioteczne HLL, które często uruchamiają wołania systemowe. Proces stanowi abstrakcję kodu aplikacji w czasie wykonania Wątek to tzw. lekki (light- weight) proces. ABI jest projekcją systemu komputerowego widzianą przez proces, a API jest projekcją systemu z perspektywy programu HLL. 22
23 Wykonywanie HLL Kod HLL może zostać przetłumaczony dla specyficznej architektury i systemu operacyjnego. Kod ten może być także skompilowany na kod przenośny, który następnie jest tłumaczony dla systemów o różnych ISA. Kod współdzielony/dystrybuowany jest kodem obiektowym w pierwszym przypadku, a kodem przenośnym w drugim. 23
24 Wykonywanie HLL 24
25 Wykonywanie HLL Oczywiście binaria utworzone przez kompilator dla specyficznego ISA i systemu operacyjnego nie są przenośne. Taki kod nie może być wykonywany na komputerze o innym ISA, ani na komputerze o tym samym ISA, ale innym systemie operacyjnym. Można jednak skompilować program HLL na środowisko wirtualnej maszyny, gdzie kod przenośny jest wytwarzany i dystrybuowany, a następnie konwertowany przez binarne translatory zgodnie z ISA systemu gospodarza. Dynamiczne tłumaczenie binarnie zamienia bloki instrukcji gościa z kodu przenośnego na instrukcje gospodarza i prowadzi do znacznej poprawy wydajności, gdyż takie bloki są cache owane i używane ponownie. 25
26 Monitory wirtualnej maszyny
27 VMM lub hiperwizor Monitor wirtualnej maszyny (virtual machine monitor, VMM), zwany także hiperwizor (hypervisor), jest oprogramowaniem, które bezpiecznie partycjonuje zasoby systemu komputera na jedną lub więcej wirtualnych maszyn. System operacyjny gościa jest systemem operacyjnym, który działa pod kontrolą VMM zamiast bezpośrednio na sprzęcie. VMM działa w trybie uprzywilejowanym (kernel), podczas gdy system gościa pracuje w trybie użytkownika. Czasami sprzęt wspiera trzeci tryb wykonywania dla systemu gościa. 27
28 VMM lub hiperwizor VMMy pozwalają na szereg operacji systemowych wykonywanych równolegle na jednej platformie sprzętowej. Wymuszają izolację pomiędzy tymi systemami ze względów bezpieczeństwa. VMM kontroluje, w jaki sposób system gościa używa zasoby sprzętowe. Zdarzenia w jednej VM nie wpływają na żadną inną VM pracującą pod tym samym VMM. VMM umożliwia: Dzielenie platformy pomiędzy różnymi usługami, Przenoszenie serwera z jednej platformy na inną (tzw. live migration), Modyfikację systemu z zachowaniem wstecznej kompatybilności do oryginalnego systemu. 28
29 VMM lub hiperwizor Kiedy system gościa próbuje wykonać uprzywilejowaną instrukcję, VMM przechwytuje tę operację i wymusza jej poprawność i bezpieczeństwo. VMM gwarantuje izolację poszczególnych wirtualnych maszyn i dlatego zapewnia bezpieczeństwo i enkapsulację główne obawy związane z cloud computing. W tym samym czasie VMM monitoruje działanie systemu i podejmuje akcje poprawcze w celu uniknięcia obniżenia wydajności, np.: VMM może przerzucić (swap out) wirtualna maszynę (kopiując jej wszystkie strony z rzeczywistej pamięci na dysk i czyniąc ramki pamięci rzeczywistej dostępne do stronicowania przez inne VM) w celu uniknięcia thrashingu. 29
30 VMM lub hiperwizor VMM wirtualizuje CPU i pamięć, np.: Przechwytuje przerwania i rozdziela je do indywidualnych systemów operacyjnych gościa, Jeżeli system gościa uniemożliwia przerwania, VMM buforuje je do czasu, kiedy system ten je umożliwi. VMM utrzymuje w tle (shadow) zduplikowaną tabelę stron dla każdego systemu gościa i replikuje każdą modyfikację dokonaną przez system gościa w jego własnej zduplikowanej tabeli. Ta tabela jest rzeczywista ramką strony i jest używana przez komponent sprzętowy zwany jednostka zarządzania pamięcią (memory management unit, MMU) dla dynamicznego tłumaczenia adresów. 30
31 Wirtualizacja pamięci Wirtualizacja pamięci wpływa istotnie na wydajność. VMM może używać różnych technik optymalizacyjnych, np.: System VMware unikają duplikowania stron pomiędzy różnymi wirtualnymi maszynami, utrzymując jedynie jedną kopię dzielonej strony i używają polityk kopiowania przy zapisie (copy- on- write), Xen wymusza całkowitą izolację VM i nie pozwala na dzielenie stron. VMMy kontrolują zarządzanie wirtualną pamięcią i decydują, które strony mają zostać przerzucone (swap out), np. Kiedy ESX VMware Server chce przerzucić strony, używa procesu balonowego wewnątrz systemu gościa i żąda, żeby ten zaalokował dla siebie więcej stron, co powoduje przerzucenie stron jakiegoś innego procesu działającego pod tą wirtualną maszyną. Następnie wymusza na procesie balonowym zwolnienie sterowania z wolnych ramek stron. 31
32 Dostępne hiperwizory Istnieją trzy wiodące hiperwizory open- source: Kernel- based Virtual Machine (KVM), Xen, QEMU Microsoft Azure używa swojego własnego. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 32
33 KVM KVM jest rozwijany i utrzymywany przez kvm.org Został przyjęty przez popularną dystrybucję Red Hat, Bieżący FAQ ( zawiera informacje o wspieranych procesorach. KVM oferuje możliwości migracji w celu przeniesienia wirtualnych maszyn z jednego hosta na inny bez konieczności ich wyłączania. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 33
34 Xen Xen jest rozwijany i utrzymywany przez wspólnotę i jest darmowym rozwiązaniem licencjonowanym pod GNU GPL Dostosowana wersja Xen obsługuje Amazon EC2. Xen zapewnia wsparcie dla procesorów x86, x86-64, Itanium, Power PC i ARM, co pozwala mu działać na szerokim zakresie urządzeń Citrix dostarcza darmową wersję Xena, nazwaną XenServer, która wspiera 64- bitowe wersje procesorów Intela i AMD. Obecnie Xen wspiera Linuxa, NetBSD, FreeBSD, Solaris, Windows i inne popularne systemy gościa. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 34
35 QEMU QEMU jest generycznym open- source owym emulatorem maszyny i wirtualizerem. Kiedy jest używany jako emulator maszyny, może wykonywać system operacyjny i programy dla jednej maszyny (np. płyty ARM) na innej maszynie (np. naszym PC), Poprzez dynamiczną translację uzyskuje bardzo dobrą wydajność, Używany jako wirtualizer, osiąga wydajność zbliżoną do natywnej za pomocą wykonywania kodu gościa bezpośrednio na CPU gospodarza. QEMU wspiera wirtualizację kiedy działa pod Xenem lub używając modułu jądra KVM na Linuksie. W drugim przypadku może wirtualizować gości x86, serwer i wbudowany Power PC oraz S390. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 35
36 KVM a Xen Xen jest hiperwizorem zewnętrznym zakłada kontrolę nad maszyną i dzieli zasoby pomiędzy gości. Natomiast KVM jest częścią Linuksa i używa zwykłego linuksowego schedulera i zarządzania pamięcią Oznacza to, że KVM jest znacznie mniejszy i łatwiejszy w użyciu, zapewnia także niektóre cechy niedostępne w Xenie. Np. KVM może przerzucać gości z dysku do wolnej pamięci RAM. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 36
37 KVM a Xen KVM działa tylko na procesorach wspierających sprzętowe wirtualne maszyny x86 (hardware virtual machines, HVM), technologię wirtualizacji Intela (Virtualization Technology, VT) i instrukcje AMD SVM (Secure Virtual Machine), znane jako VT/SVM. Xen pozwala za to na uruchamianie zmodyfikowanych systemów operacyjnych na nie- HVTowych procesorach używając techniki parawirtualizacji. KVM nie wspiera parawirtualizacji dla CPU, ale może wspierać parawirtualizację dla sterowników urządzeń dla poprawienia wydajności IO. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 37
38 KVM a QEMU QEMU używa emulacji. KVM używa rozszerzeń procesorów (HVM) dla wirtualizacji. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 38
39 Parallels Parallels, Inc. oferuje produkt dla środowisk Apple Mac, Parallels Desktop for Mac, które jest oparte na technologii hiperwizorów. Parallels Server for Mac jest serwerem wirtualizacji także opartym na hiperwizorach. Umożliwia menedżerom IT uruchamianie wielu instancji Windows, Linux i Mac OS X Server na pojedynczym Mac Xserve (linia Apple serwerów montowanych na rackach 1U). Jest to obecnie jedyne serwerowe rozwiązanie wirtualizacyjne dla platformy Mac OS X Server, które pozwala użytkownikom wirtualizować Mac OS X Leopard Server. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 39
40 Microsoft Azure i Hyper- V Microsoft włączył hiperwizor Hyper- V do Microsoft Server 2008 (nazwa kodowa Viridian) Hyper- V dostępny jest także bezpłatnie w okrojonej samodzielnej wersji. Hyper- V, który zapewnia izolację na poziomie partycji, nie jest podstawą hiperwizora w Microsoft Azure. Hiperwizor Azure, jak reszta platformy, od samego początku jest zoptymalizowany na wieloużytkownikowość (multi- tenancy). Hiperwizor Windows Azure jest ściśle zoptymalizowany z jądrem Windows Azure. Jednakże Microsoft stwierdził, że niektóre z cech hiperwizora Azure zostaną włączone do następnej wersji Hyper- V. David E.Y. Sarna, "Implementing and Developing Cloud Computing Applications 40
41 Wirtualne maszyny
42 Wirtualna maszyna Wirtualna maszyna (virtual machine, VM) jest izolowanym środowiskiem, które jawi się jako cały komputer, jednak posiada dostęp jedynie do części zasobów. Każda wirtualna maszyna wydaje się działać bezpośrednio na sprzęcie, powodując wrażenie wielu instancji jednego komputera, mimo że wszystkie są obsługiwane przez pojedynczy system fizyczny. Wirtualne maszyny używane są od początku lat 70 XX w, kiedy IBM wypuścił system operacyjny VM
43 Typy VM Procesowa VM jest wirtualną platformą utworzoną dla indywidualnego procesu i niszczoną zaraz po jego zakończeniu. Praktycznie wszystkie systemy operacyjne dostarczają procesowe VM dla każdej działającej aplikacji, jednak bardziej interesującymi procesowymi VM są te, które obsługują binaria skompilowane dla innych zbiorów instrukcji. Systemowa VM wspiera system operacyjny razem z wieloma procesami użytkownika. Kiedy VM działa pod kontrolą normalnego systemu operacyjnego i dostarcza niezależnego od platformy gospodarza (host) dla pojedynczej aplikacji, mamy do czynienia z aplikacyjną VM (np. Java Virtual Machine, JVM). Systemowa VM dostarcza kompletny system. Każda VM może uruchamiać własny OS, który z kolei może uruchamiać wiele aplikacji. Systemy takie jak Linux Vserver, OpenVZ, FreeBSD Jails i Solaris Zones oparte na Linuksie, FreeBSD i Solaris, odpowiednio, implementują techniki wirtualizacji na poziomie systemowym. 43
44 Systemowe VMy Wirtualizacja na poziomie systemu operacyjnego pozwala fizycznemu serwerowi uruchamiać liczne izolowane instancje systemu operacyjnego (z pewnymi ograniczeniami) Na przykład OpenVZ wymaga, żeby zarówno instancje systemu gospodarza jaki i gościa były dystrybucjami Linuksa. Dzięki temu oferuje poprawę wydajności względem systemów opartych na VMM (np. Xen lub VMware) spadek wydajności OpenVZ względem samodzielnej instancji Linux to tylko 1-3 %. Instancje zwane są kontenerami (containers), wirtualnymi prywatnymi serwerami (virtual private server, VPS) lub po prostu wirtualnymi środowiskami (virtual environments, VE) 44
45 Stosy systemowych VM Istnieje kilka możliwości organizacji stosu oprogramowania dla systemowych VM: Tradycyjna, Hybrydowa, Hostowana. Są to klasy VM dla systemów o tym samym ISA. 45
46 Stosy systemowych VM Tradycyjna VM: VMM wspiera wiele wirtualnych maszyn i działa bezpośrednio na sprzęcie. Hybrydowa VM: VMM współdzieli sprzęt z systemem operacyjnym gospodarza i wspiera wiele wirtualnych maszyn. Hostowana VM: VMM działa na systemie operacyjnym gospodarza. 46
47 Stosy systemowych VM Tradycyjne VM, zwane także bare metal VMM, stanowią ciekną warstwę oprogramowania, które działa bezpośrednio na sprzęcie maszyny hosta Podstawową zaletą jest wydajność, Przykłady: VMWare ESX, ESXi Servers, Xen, OS370 i Denali, Hybrydowe VM VMM dzieli sprzęt z istniejącym systemem operacyjnym Przykład: VMWare Workstation. 47
48 Stosy systemowych VM Hostowane VM działa w ramach istniejącego systemu operacyjnego Główną zaletą podejścia jest to, że VM jest łatwiejsza do zbudowania i zainstalowania. Ponadto, VMM może używać szeregu komponentów systemu gospodarza, takich jak scheduler, pager i sterowniki IO zamiast dostarczania własnych. Ceną za to ułatwienie jest zwiększony narzut i związana z nim utrata wydajności. Operacje IO, błędy stron i żądania planowania (scheduling requests) z systemu gościa nie są obsługiwane bezpośrednio przez VMM, ale przykazywane do systemu gospodarza. Wydajność oraz wyzwania związane ze wspieraniem całkowitej izolacji VM sprawiają, że to rozwiązanie jest mniej atrakcyjne dla serwerów w środowiskach chmurowych. Przykład: User- mode Linux. 48
49 Izolacja działania i bezpieczeństwa
50 Izolacja działania Izolacja działania jest krytycznym warunkiem dla zapewnienia QoS (quality of service) we współdzielonych środowiskach obliczeniowych. Jeżeli na zachowanie czasu wykonywania (run- time) aplikacji mają wpływ inne aplikacje działające równolegle i konkurujące o cykle CPU, cache, pamięć główną dysk i dostęp do sieci, jest raczej ciężko przewidzieć czas zakończenia zadania. Ponadto, jest równie ciężko zoptymalizować aplikację. 50
51 Wirtualizacja procesora Wirtualizacja procesora prezentuje wiele kopii tego samego procesora (lub rdzenia w systemach wielordzeniowych). Kod jest wykonywany bezpośrednio na sprzęcie, podczas gdy emulacja procesora przedstawia model innego systemu sprzętowego. Emulowanie instrukcji w oprogramowaniu jest znacznie wolniejsze niż wirtualizacja. Przykładem jest VirtualPC Microsoftu, który może działać na chipsetach innych niż rodzina x86 Był używany na sprzęcie Mac zanim Apple przeszedł na procesory Intela. 51
52 Izolacja działania Tradycyjne systemy operacyjne multipleksują wiele procesów lub wątków, podczas gdy wirtualizacja wspierana przez VMM multipleksuje cały system operacyjny. Oczywiście pojawia się spadek wydajności, ponieważ system operacyjny jest znacznie cięższy niż proce i narzut przełączania kontekstu jest znacznie większy. VMM wykonuje bezpośrednio na sprzęcie podzbiór często używanych instrukcji maszynowych generowanych przez aplikację i emuluje uprzywilejowane instrukcje, włącznie z żądaniami urządzeń IO. Podzbiór instrukcji wykonywanych bezpośrednio na sprzęcie zawiera instrukcje arytmetyczne, dostęp do pamięci i instrukcje rozgałęziania (branching). 52
53 Izolacja działania Systemy operacyjne używają abstrakcji procesu nie tylko dla współdzielenia zasobu, ale także dla wspierania izolacji. Niestety, nie wystarcza to z perspektywy bezpieczeństwa kiedy proces jest przejęty, hakerowi jest względnie łatwo spenetrować cały system. Z drugiej strony, oprogramowanie działające na wirtualnej maszynie ma własne ograniczenia swojego dedykowanego sprzętu ma dostęp tylko do wirtualnych urządzeń emulowanych przez oprogramowanie. Ta warstwa oprogramowania ma potencjał zapewnienia poziomu izolacji niemalże równego izolacji prezentowanej przez dwa różne systemy fizyczne. Dlatego wirtualizacja może zostać użyta dla podniesienia bezpieczeństwa w środowiskach chmurowych. 53
54 Izolacja bezpieczeństwa VMM jest systemem zacznie prostszym i lepiej wyspecyfikowanym niż tradycyjny system operacyjny. Na przykład, VMM Xena ma około linii kodu, a VMM Denali ma tylko połowę tego. Podatność bezpieczeństwa VMM jest znacznie ograniczona, ponieważ system eksponuje znacznie mniejszą liczbę uprzywilejowanych funkcji. Na przykład, dostęp do VMM Xena można uzyskać przez 28 hiper- wywołań (hypercalls), podczas gdy standardowy Linux pozwala na setki (np. Linux ma 289 wywołań systemowych). Dodatkowo do obfitość wywołań systemowych, tradycyjny system operacyjny obsługuje urządzenia specjalne (np. /dev/ kmem) i wiele uprzywilejowanych programów pochodzenia zewnętrznego (third- party), np. sendmail czy sshd. 54
55 Pełna wirtualizacja i parawirtualizacja
56 Warunki wirtualizacji W 1974 Gerald J. Popek i Robert P. Goldberg określili zbiór warunków wystarczających dla architektury komputerowej do wspierania wirtualizacji i zapewnienia wydajnego działania VMM: Program działający pod VMM powinien prezentować zachowanie zasadniczo identyczne z tym, które demonstruje działając bezpośrednio na równoważnej maszynie, VMM powinien w pełni kontrolować wirtualizowane zasoby. Statystycznie istotna część instrukcji maszynowych musi być wykonywana bez interwencji VMM. 56
57 Warunki wirtualizacji Innym sposobem identyfikacji architektury odpowiedniej dla wirtualnej maszyny jest wyróżnienie dwóch klas instrukcji maszynowych: Wrażliwych (sensitive), które wymagają specjalnych środków bezpieczeństwa w czasie wykonywania Control- sensitive, które usiłują zmienić alokację pamięci lub tryb uprzywilejowania, Mode- sensitive, których zachowanie jest inne w trybie uprzywilejowanym. Niewrażliwych (innocuous), pozbawionych efektów ubocznych (side effects). 57
58 Warunki wirtualizacji Równoważne sformułowanie warunków dla wydajne wirtualizacji może zostać oparte na klasyfikacji instrukcji maszynowych: Można skonstruować VMM dla trzeciej lub późniejszej generacji komputerów, jeżeli zbiór wrażliwych instrukcji jest podzbiorem instrukcji uprzywilejowanych dla tej maszyny. Dla obsługi instrukcji niewirtualizowalnych można określić dwie strategie: Translacja binarna VMM monitoruje działania systemu operacyjnego gościa i niewirtualizowalne instrukcje wykonywane przez ten system są zamieniane na inne instrukcje. Parawirtualizacja system operacyjny gościa zostaje zmodyfikowany tak aby używał jedynie instrukcji, które mogą być wirtualizowane. 58
59 Dwa podejścia Istnieją dwa podstawowe podejścia do wirtualizacji procesora: Pełna wirtualizacja, kiedy każda VM działa na dokładnej kopii rzeczywistego sprzętu Przykład: VMM Vmware. Parawirtualizacja, kiedy każda VM działa na lekko zmodyfikowanej kopii rzeczywistego sprzętu Przykład: Xen i Denali. Powody dla częstego używania parawirtualizacji są następujące: Pewne aspekty sprzętu nie mogą zostać zwirtualizowane, Poprawa wydajności, Przedstawienie prostszego interfejsu. 59
60 Pełna a parawirtualizacja Pełna wirtualizacja wymaga aby warstwa abstrakcji sprzętowej systemu operacyjnego gościa posiadała pewną wiedzę o sprzęcie. Parawirtualizacja unika tego wymagania i pozwala na pełną kompatybilność na poziomie ABI (Application Binary Interface). 60
61 Pełna a parawirtualizacja Pełna wirtualizacja wymaga wirtualizowalnej architektury Sprzęt zostaje w pełni wystawiony dla systemu gościa, który działa niezmieniony, co zapewnia wydajność tego trybu bezpośredniego wykonywania. Parawirtualizacja jest stosowana, ponieważ niektóre architektury (jako x86) nie są łatwo wirtualizowane Parawirtualizacja wymaga, aby system gościa został zmodyfikowany dla działania pod VMM, Dodatkowo kod systemu gościa musi być przeniesiony (ported) dla indywidualnych platform sprzętowych. 61
62 Pełna a parawirtualizacja Systemy takie jak VMware EX Server wspierają pełną wirtualizacje na architekturze x86. Wirtualizacja MMU (Memory Management Unit) oraz fakt, że uprzywilejowane instrukcje wykonywane przez system gościa zostają po cichu stłumione stawia pewne wyzwania, np.: Dla poradzenia sobie z drugim problemem należy ustawić pułapki wszędzie, gdzie instrukcje uprzywilejowane są wysyłane z systemu gościa, System musi także utrzymywać w tle kopie (shadow copies) wszystkich struktur kontrolnych, jak tabeli stronicowania, i przechwytywać zdarzenia wpływające na stan tych struktur, Narzut wynikający z wieli operacji jest kluczowy. 62
63 Wydajność a izolacja cache u Wydajność aplikacji pod wirtualną maszyną ma znaczenie krytyczne W ogólnym przypadku wirtualizacja dodaje pewien poziom narzutu, który negatywnie wpływa na wydajność. W niektórych przypadkach aplikacja działająca pod wirtualną maszyna działa sprawniej niż na klasycznym systemie operacyjnym Dzieje się tak w przypadku polityki zwanej izolacją cache u (cache isolation). Cache zazwyczaj nie jest równomiernie podzielony pomiędzy procesami działającymi pod klasycznym systemem operacyjnym, ponieważ jakiś proces może używać przestrzeni cache u lepiej niż inny. 63
64 Wydajność a izolacja cache u Na przykład: W przypadku dwóch procesów, jednego niewrażliwego na zapis (write- intensive) i drugiego na odczyt (read- intensive), cache może zostać agresywnie zapełniony przez pierwszy z nich. W przypadku polityki izolacji cache u, cache zostaje podzielony pomiędzy wirtualnymi maszynami, co skutkuje poprawą jego wykorzystania dla procesów działających na różnych wirtualnych maszynach. 64
Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl
Przegląd dostępnych hypervisorów Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Agenda Podział hypervisorów Architektura wybranych rozwiązań Najwięksi gracze na rynku Podział hypervisorów Hypervisor
Bardziej szczegółowoWIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski. 12 listopada 2007 WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski
12 listopada 2007 Spis treści Wirtualizacja - co to? Definicja Sposób podziału zasobów komputera na wiele izolowanych środowisk (partycji). Na jednym fizycznym komputerze/serwerze może być utworzonych
Bardziej szczegółowoLinux -- u mnie działa!
Linux -- u mnie działa! Wirtualizacja - czyli jak z jednego komputera zrobić 100 Stanisław Kulczycki grung@kce.one.pl Agenda Co to jest wirtualizacja? Zastosowanie Metody wirtualizacji Popularne maszyny
Bardziej szczegółowoSystemy Operacyjne Wirtualizacja
Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 23 stycznia 2015 Plan 1 2 Symulacja Emulacja 3 4 5 6 jest techniką zarządzania zasobami, która umożliwia ich współdzielenie przez procesy
Bardziej szczegółowoWirtualizacja. Piotr Sikora Tomasz Ziółkowski
Wirtualizacja Wirtualizacja Piotr Sikora Tomasz Ziółkowski 1 Plan wykładu Pojęcie wirtualizacji Historia zagadnienia Kryterium realizowalności VM Dlaczego stosować wirtualizację? Rodzaje wirtualizacji
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy
Bardziej szczegółowoU M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)
http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoQ E M U. http://www.qemu.com/
http://www.qemu.com/ Emulator procesora Autor: Fabrice Bellard Obsługiwane platformy: Windows, Solaris, Linux, FreeBSD, Mac OS X Aktualna wersja: 0.9.0 Większość programu oparta na licencji LGPL, a sama
Bardziej szczegółowoWirtualizacja. Metody, zastosowania, przykłady
Wirtualizacja Metody, zastosowania, przykłady Wirtualizacja - Definicja Użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów. Historia Pierwsze szerzej znane zastosowanie: komputer
Bardziej szczegółowoMonitor maszyn wirtualnych
Monitor maszyn wirtualnych Jest to oprogramowanie nadzorujące działanie systemów gości Może być to oddzielny software lub zintegrowany z systemem operacyjnym System gospodarza Oznaczany zazwyczaj jako
Bardziej szczegółowoWIRTUALIZACJA teoria i praktyka. Oskar Skibski, Piotr Sikora, Mateusz Kruszyński
WIRTUALIZACJA teoria i praktyka Oskar Skibski, Piotr Sikora, Mateusz Kruszyński Plan prezentacji Wstęp co to jest? po co to jest? Rodzaje wirtualizacji emulacja pełna emulacja API wirtualizacja Problemy
Bardziej szczegółowoQEMU działa na procesorach procesorach: emuluje procesory: dostępne dla s.o. hosta:
QEMU Stosunkowo szybki emulator procesora, korzystający z tzw. dynamicznej translacji i kilku innych ciekawych technik programistycznych i optymalizacyjnych. działa na procesorach procesorach: Intel x86,
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) System IT ogólna budowa Historia wirtualizacji Pierwsze komputery lata 40 i 50 Komputer bezpośrednio wykonuje program
Bardziej szczegółowoVMware. Prezentacja na Systemy Operacyjne
VMware Prezentacja na Systemy Operacyjne VMware Workstation Komercyjny produkt tworzony i sprzedawany przez firmę VMware Inc. Można skorzystać z 30-dniowego triala Pozwala na uruchomienie wielu maszyn
Bardziej szczegółowoCzym jest wirtualizacja
Czym jest wirtualizacja Wirtualizacja Szerokie pojęcie odnoszące się do abstrakcji zasobów w różnych aspektach komputeryzacji. Odnosi się do: procesorów pamięci języków programowania Karol Kański Cele
Bardziej szczegółowoJądro systemu operacyjnego
Jądro systemu operacyjnego Jądro (ang. kernel) jest to podstawowa część systemu operacyjnego, która jest odpowiedzialna za wszystkie jego zadania. Zapewnia ono usługi systemowe takie jak: komunikacja między
Bardziej szczegółowoLicencjonowanie w środowiskach wirtualnych
Licencjonowanie w środowiskach wirtualnych Podstawy zasady Licencje wymagane są dla maksymalnej liczby instancji uruchomionych na serwerze w dowolnym czasie Tworzenie i przechowywanie dowolnej liczby instancji
Bardziej szczegółowoVirtual Grid Resource Management System with Virtualization Technology
Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński
Bardziej szczegółowoWirtualizacja w praktyce.
Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania
Bardziej szczegółowoPrzegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek
Bardziej szczegółowoMicrosoft System Center Virtual Machine Manager 2012
Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager
Bardziej szczegółowoLPAR - logiczne partycjonowanie systemów
Mateusz Błażewicz Piotr Butryn Jan Sikora MIMUW 20 grudnia 2007 1 2 Budowa i możliwości Instalacja 3 Budowa Co to jest? LPAR - logiczne partycjonowanie sprzętu Dzielenie zasobów fizycznego serwera na niezależne,
Bardziej szczegółowoWirtualizacja. Paweł Mantur Artur Mączka Tomasz Niedabylski
Wirtualizacja Paweł Mantur Artur Mączka Tomasz Niedabylski Plan prezentacji Wprowadzenie teoretyczne Problemy w architekturze x86 Wprowadzone przez AMD i Intela wsparcie sprzętowe Prezentacja wybranych
Bardziej szczegółowoWirtualizacje. Opracowali: Piotr Dąbrowiecki Jakub Gołębiowski Winicjusz Szyszka
Wirtualizacje Opracowali: Piotr Dąbrowiecki Jakub Gołębiowski Winicjusz Szyszka Co to jest maszyna wirtualna? Rodzaje maszyn wirtualnych Interpretery Kompilatory Emulatory Własności maszyn wirtualnych
Bardziej szczegółowoSystem wspomagania zarządzania wirtualizacją
Plan prezentacji: Co to jest wirtualizacja? Przegląd rozwiązań wirtualizacji, plusy i minusy każdego z nich Przegląd gotowych bibliotek które posłużą mi do stworzenia systemu. Interfejs oparty o WWW Co
Bardziej szczegółowoKonwersja maszyny fizycznej na wirtualną
1 (Pobrane z slow7.pl) Konwersja maszyny fizycznej na wirtualną (odsłona druga). Zadanie to wykonamy przy pomocy narzędzia Paragon Go Virtual. Paragon Go Virtual to rozwiązanie, które pomoże zrealizować
Bardziej szczegółowoPrzegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na
Bardziej szczegółowoLEKCJA TEMAT: Zasada działania komputera.
LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem
Bardziej szczegółowoWirtualizacja. Przegla d wybranych technik. Magda Michalska Krzysztof Kulewski Andrzej Pacuk. Systemy operacyjne 2006
Przegla d wybranych technik Magda Michalska Krzysztof Kulewski Andrzej Pacuk Systemy operacyjne 2006 Plan 1 Czym jest wirtualizacja? Zastosowanie 2 na poziomie systemu operacyjnego 3 Przegla d oprogramowania
Bardziej szczegółowoUNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci
UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX
Bardziej szczegółowoKonwersja maszyny fizycznej na wirtualną.
1 (Pobrane z slow7.pl) W końcu, kto Nam zabroni aby stworzyć maszyny wirtualne, które będą pracować pod kontrolą różnych systemów z rodziny Windows bądź Linux. Praca w oparciu o maszyny wirtualne pozwala
Bardziej szczegółowoStruktury systemów operacyjnych
Struktury systemów operacyjnych Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Cele wykładu 1. Opis usług dostarczanych przez OS
Bardziej szczegółowoWprowadzenie do systemów operacyjnych
SOE - Systemy Operacyjne Wykład 1 Wprowadzenie do systemów operacyjnych dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW System komputerowy Podstawowe pojęcia System operacyjny
Bardziej szczegółowoPrezentacja systemu RTLinux
Prezentacja systemu RTLinux Podstawowe założenia RTLinux jest system o twardych ograniczeniach czasowych (hard real-time). Inspiracją dla twórców RTLinux a była architektura systemu MERT. W zamierzeniach
Bardziej szczegółowoWirtualizacja jako środek zmniejszenia kosztów działalności przedsiębiorstwa w czasach kryzysu
Wirtualizacja jako środek zmniejszenia kosztów działalności przedsiębiorstwa w czasach kryzysu Marcin Cerkiewnik Promotor: Dr inż. Dariusz Chaładyniak Tytułem wstępu Celem każdej komercyjnej działalności
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoLinux Contextualization
Linux Contextualization Michał Jura Dział IT i Rozwoju PLNOG 7, Kraków, 28 Września 2011 r. AGENDA 1/11 1. Początki naszej infrastruktury 2. Metody wirtualizacji 3. VServer case study 4. Jak tego używamy
Bardziej szczegółowoNOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Bardziej szczegółowoOPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoDziałanie systemu operacyjnego
Działanie systemu operacyjnego Budowa systemu komputerowego Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej Pamięć
Bardziej szczegółowopasja-informatyki.pl
Wirtualizacja wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #6 HYPER V Damian Stelmach Wirtualizacja wprowadzenie 2019 Spis treści Wirtualizacja wprowadzenie... 3 Typy wirtualizacji
Bardziej szczegółowoDni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: HK988S VMware vsphere: Advanced Fast Track Dni: 5 Opis: Adresaci szkolenia Administratorzy systemowi, inżynierowie systemowi, konsultanci i pracownicy help-desku, którzy
Bardziej szczegółowoWprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Bardziej szczegółowoBudowa systemów komputerowych
Budowa systemów komputerowych Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Współczesny system komputerowy System komputerowy składa
Bardziej szczegółowo!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%
!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% ! Rozwiązanie! do! monitoringu! zdalnych! sesji! jest! jednym! z! najbardziej! newralgicznych! elementów! w! sieci! korporacyjnej.! Kompromitacja!
Bardziej szczegółowoCyberGuru Wirtualizacja na platformie Hyper-V w pigułce. Prezentuje: Kamil Frankowicz
CyberGuru Wirtualizacja na platformie Hyper-V w pigułce O czym będziemy mówić? Czym jest wirtualizacja i co ma mi do zaoferowania? Co jest potrzebne do uruchomienia Hyper-V?(Windows 8 i Windows Server
Bardziej szczegółowoZadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V.
T: Wirtualizacja instalacji serwera Windows. Zadanie1. Wykorzystując serwis internetowy Wikipedii wyjaśnij następujące pojęcia: wirtualizacja, VirtualBox, Vmware, KVM, Virtual PC, Hyper-V. VirtualBox to
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoWirtualizacja zasobów informatycznych w pracowni komputerowej
Wirtualizacja zasobów informatycznych w pracowni komputerowej mgr inż. Marcin Ścibisz Wydział Zarządzania PW www.wz.pw.edu.pl Wirtualizacja zasobów informatycznych w pracowni komputerowej 1 Geneza Rozszerzenie
Bardziej szczegółowoRHEL 5 wpływ wirtualizacji na koszty
RHEL 5 wpływ wirtualizacji na koszty Grzegorz Niezgoda B2B Sp. Z o.o. Warszawa 2009.09.09 Copyright B2B Sp. z o.o. 2009 Pełna (wspomagana sprzętowo) & Para-Wirtualizacja Red Hat Enterprise Linux 5 wspiera
Bardziej szczegółowoDziałanie systemu operacyjnego
Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej I NIC sieci Pamięć operacyjna Przerwania Przerwania
Bardziej szczegółowoWłodzimierz Dymaczewski 10/05/2010. Forum IT. Zarządzanie realnymi problemami środowisk wirtualnych IBM Corporation
Włodzimierz Dymaczewski 10/05/2010 Forum IT Zarządzanie realnymi problemami środowisk wirtualnych Nie ma wirtualnych problemów Konfiguracja Wydajność Bezpieczeństwo Wirtualizacja (z czasem ) rodzi wiele
Bardziej szczegółowoGrzegorz Jaśkiewicz Dariusz Stefański
Logiczne partycjonowanie systemów Grzegorz Jaśkiewicz Dariusz Stefański Plan prezentacji Podstawowe informacje Zastosowanie Hypervisor działanie hypervisora Wsparcie sprzętowe Partycjonowanie sprzętowe
Bardziej szczegółowoWZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Bardziej szczegółowoSYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)
(opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie
Bardziej szczegółowoLicencjonowanie pytania i odpowiedzi
Pytanie: Czym jest CPS? Odpowiedź: CPS to akronim od Cloud Platform Suite, pakietu obejmującego produkty Windows Server 2012 R2, System Center 2012 R2, Windows Azure Pack oraz SQL Server 2012 Standard,
Bardziej szczegółowoSystemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy
Systemy operacyjne Systemy operacyjne Dr inż. Ignacy Pardyka Literatura Siberschatz A. i inn. Podstawy systemów operacyjnych, WNT, Warszawa Skorupski A. Podstawy budowy i działania komputerów, WKiŁ, Warszawa
Bardziej szczegółowoVMware vsphere: Automation Fast Track
Kod szkolenia: Tytuł szkolenia: HK989S VMware vsphere: Automation Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Administratorów systemowych Inżynierów systemowych
Bardziej szczegółowoImplementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Bardziej szczegółowoDziałanie systemu operacyjnego
Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej sieci Pamięć operacyjna Przerwania Przerwania Przerwanie
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoElastyczna sieć dla rozwiązań Cloud Open vswitch
Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source
Bardziej szczegółowoBitDefender GravityZone Security for Virtualized Environments VS 1ROK
Dane aktualne na dzień: 01-07-2016 00:32 Link do produktu: http://www.galeosoft.pl/bitdefender-gravityzone-security-for-virtualized-environments-vs-1rok-p-2165.html BitDefender GravityZone Security for
Bardziej szczegółowoLeonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014
Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................
Bardziej szczegółowoWirtualizacja. czyli trochę co innego niż rzeczy do tej pory omawiane
Wirtualizacja czyli trochę co innego niż rzeczy do tej pory omawiane Wady przedstawionych rozwiązań Emulacja całego sprzętu (Bochs) jest strasznie wolna Czemu? Każda instrukcja w SO guesta była symulowana
Bardziej szczegółowoStrojenie systemu Linux pod k¹tem serwera bazy danych Oracle 9i
VI Seminarium PLOUG Warszawa Styczeñ 2003 Strojenie systemu Linux pod k¹tem serwera bazy danych Oracle 9i Marcin Przepiórowski Strojenie systemu Linux pod kątem serwera bazy danych Oracle 9i 7 1. Wstęp
Bardziej szczegółowoDziałanie systemu operacyjnego
Działanie systemu operacyjnego Budowa systemu komputerowego I NIC Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany
Bardziej szczegółowoPrzetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Bardziej szczegółowoARCHITEKTURA PROCESORA,
ARCHITEKTURA PROCESORA, poza blokami funkcjonalnymi, to przede wszystkim: a. formaty rozkazów, b. lista rozkazów, c. rejestry dostępne programowo, d. sposoby adresowania pamięci, e. sposoby współpracy
Bardziej szczegółowoRDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC,
RDZEŃ x86 x86 rodzina architektur (modeli programowych) procesorów firmy Intel, należących do kategorii CISC, stosowana w komputerach PC, zapoczątkowana przez i wstecznie zgodna z 16-bitowym procesorem
Bardziej szczegółowoProjektowanie oprogramowania systemów PROCESY I ZARZĄDZANIE PROCESAMI
Projektowanie oprogramowania systemów PROCESY I ZARZĄDZANIE PROCESAMI plan Cechy, właściwości procesów Multitasking Scheduling Fork czym jest proces? Działającą instancją programu Program jest kolekcją
Bardziej szczegółowoWprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera
Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Definicja systemu operacyjnego (1) Miejsce,
Bardziej szczegółowoZwiększanie bezpieczeństwa usług sieciowych poprzez wirtualizację systemu operacyjnego
Zwiększanie bezpieczeństwa usług sieciowych poprzez wirtualizację systemu operacyjnego Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 5 listopada 2009 Plan wystąpienia Co to jest
Bardziej szczegółowoProjekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia
Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!
Bardziej szczegółowoWprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera
Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Miejsce, rola i zadania systemu operacyjnego
Bardziej szczegółowoMonitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli
Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli 1 Agenda Monitorowanie środowisk zwirtualizowanych IBM Tivoli Monitoring for Virtual Servers 6.2.3
Bardziej szczegółowoStruktura systemu operacyjnego. Opracował: mgr Marek Kwiatkowski
Struktura systemu operacyjnego Schemat budowy systemu operacyjnego model warstwowy Schemat budowy systemu operacyjnego części składowe Większość systemów operacyjnych opiera się o koncepcję jądra, która
Bardziej szczegółowoOracle VM - Przegląd architektury i możliwości
Oracle VM Przegląd architektury i możliwości OPITZ CONSULTING Kraków Nowoczesne techniki konsolidacji i optymalizacji środowisk opartych o rozwiązania Oracle (2011) Mateusz Dohnal (Starszy konsultant)
Bardziej szczegółowoSystemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak
Wprowadzenie Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoNASI SPONSORZY I PARTNERZY
NASI SPONSORZY I PARTNERZY Wirtualizacja baz danych a pamięć RAM Cezary Ołtuszyk Blog: coltuszyk.wordpress.com Plan spotkania I. Wprowadzenie do tematu II. III. IV. Hot Add Memory w Windows i SQL Server
Bardziej szczegółowoRejestr HKEY_LOCAL_MACHINE
Rejestr HKEY_LOCAL_MACHINE Poddrzewo HKEY_LOCAL_MACHINE zawiera dane konfiguracyjne lokalnego systemu. Informacje tutaj przechowywane są wykorzystywane przez aplikacje i sterowniki urządzeń, a także przez
Bardziej szczegółowoZałącznik nr 1. Specyfikacja techniczna. Serwer 1 szt. Podać producenta i model. Serwer 1szt. ... Wymagana minimalna wartość parametru
Załącznik nr 1. Specyfikacja techniczna Serwer 1 szt. Lp. 1 2 Serwer 1szt. Ilość zainstalowanych procesorów Podać producenta i model Procesor 6-cio rdzeniowy, architektura x86-64 ze sprzętowym wsparciem
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Tydzień 12 Wspomaganie systemu operacyjnego: pamięć wirtualna Partycjonowanie Pamięć jest dzielona, aby mogło korzystać z niej wiele procesów. Dla jednego procesu przydzielana jest
Bardziej szczegółowoPodstawy Techniki Komputerowej. Temat: BIOS
Podstawy Techniki Komputerowej Temat: BIOS BIOS ( Basic Input/Output System podstawowy system wejścia-wyjścia) zapisany w pamięci stałej zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym
Bardziej szczegółowoOprogramowanie do wirtualizacji
Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie
Bardziej szczegółowoBadanie wydajności maszyn wirtualnych
Rozdział xx Badanie wydajności maszyn wirtualnych Mirosław SKRZEWSKI Politechnika Śląska, Instytut Informatyki mskrzewski@polsl.pl Paweł MOROZ Politechnika Śląska, Instytut Informatyki pawel.moroz@polsl.pl
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoVMware vsphere 5.5: Install, Configure, Manage
Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni
Bardziej szczegółowoWHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii
WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny
Bardziej szczegółowoPrezentacja emulatora QEMU Zajęcia SO
Prezentacja emulatora QEMU Zajęcia SO 08.11.2006 Czym jest QEMU...? QEMU to emulator procesora: osiągający bardzo dobrą szybkość emulacji udostępniony jako otwarte oprogramowanie Do czego może się przydać..?
Bardziej szczegółowoMateriały dodatkowe. Simulink Real-Time
Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Simulink Real-Time Opracowali: mgr inż. Tomasz Karla Data: Listopad, 2016 r. Wstęp Simulink Real-Time jest środowiskiem pozwalającym na tworzenie
Bardziej szczegółowoPamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4
Pamięć wirtualna Przygotował: Ryszard Kijaka Wykład 4 Wstęp główny podział to: PM- do pamięci masowych należą wszelkiego rodzaju pamięci na nośnikach magnetycznych, takie jak dyski twarde i elastyczne,
Bardziej szczegółowo